EXalli

Seguridad

symantecataque

Los ataques tenían como objetivo empleados específicos y aprovecharon la ingeniería social para obtener ganancias financieras.

Recientemente, Symantec identificó un novedoso ejemplo de cómo las operaciones de los cibercriminales se están volviendo más sofisticadas y dio a conocer los detalles sobre ataques inusuales y agresivas técnicas de ingeniería social que están siendo usadas por atacantes para impactar a empleados, con el objetivo de obtener ganancias financieras y realizar transferencias bancarias a cuentas extranjeras.

 Muchas empresas y bancos emplean mecanismos de defensa para prevenir transferencias de dinero no autorizadas. Sin embargo, llama la atención que los cibercriminales detrás de este método de ingeniería social combinaron el correo electrónico, fax y otros medios para contactar a las víctimas y sortear las prácticas de defensa de las compañías afectadas. El atacante buscaba que la víctima tuviera la capacidad para realizar transferencias monetarias y así lograr su objetivo. Por ello, en muchos casos, la primera víctima era un asistente administrativo o encargado de contabilidad en la organización, el cual recibía en su computadora un correo electrónico que tenía como archivo adjunto una supuesta factura. Posteriormente, a través de una llamada telefónica, se le pedía abrir el archivo adjunto, mismo que contenía oculto un Troyano de Acceso Remoto (RAT). El malware estaba configurado para contactar a un servidor en otro país y era usado para realizar transferencias bancarias.

Symantec señaló que algo característico y diferente de esta técnica de ingeniería social (que fue usada para vulnerar a algunas multinacionales con sede en Francia) es que los ataques en cuestión se originaron de una red móvil y que los cibercriminales usaron tarjetas MiFi (es decir, celulares GSM que pueden dar acceso por Internet a un sistema computacional a través de una red de telefonía móvil). Además, las personas detrás de estos ataques estaban en movimiento, dificultando así su rastreo pues para encontrar una tarjeta  MiFi se requiere activar personal de investigación que cuente un equipo especial, además de la cooperación del operador de telecomunicaciones para poder identificar la ubicación.

 La técnica de ingeniería social usada en este caso es muy sofisticada y está relacionada con un malware sobre el cual  Symantec Security Response alertó en mayo pasado. En ese momento se comentó que los ataques tenían como blanco organizaciones transnacionales europeas.  Al día de hoy, las investigaciones continúan y han revelado diversos detalles adicionales sobre la estrategia detrás de los ataques, los cuales fueron realizados con el fin de obtener ganancias financieras.

 Frente a este escenario y considerando que los ciberdelincuentes seguirán creando nuevas formas de ataque, Symantec recuerda a las organizaciones la importancia, no sólo de contar con políticas de seguridad y soluciones que brinden protección integral, sino también de la necesidad de educar a los empleados sobre mejores prácticas en materia de protección de información para que no se conviertan en el eslabón más débil de la organización.

peligrowebKaspersky Lab, firma desarrolladora de soluciones para el manejo seguro de contenidos y la gestión de amenazas, presentó las conclusiones de su último informe sobre navegadores web, donde advierte sobre el riesgo que implica el utilizar navegadores que no han sido actualizados para eliminar los fallos de seguridad, mismos que son aprovechados por las distintas amenazas en línea.

Para llevar a cabo el informe, Kaspersky Lab ha estudiado los distintos navegadores que utilizan usuarios anónimos a través de Kaspersky Security Network en agosto de 2012. Para ello, ha utilizado un programa que rastrea los hábitos de los consumidores en tiempo real entre diez millones de clientes en todo el mundo.

 

Las principales conclusiones son:

  • El 23% de los usuarios utiliza versiones del navegador antiguas, creando enormes brechas en la seguridad de su dispositivo: el 14,5% dispone de la versión anterior, pero un 8,5% todavía utiliza versiones más obsoletas.
  • Cuando se lanza la nueva versión de un navegador, se necesita más de un mes para que la mayoría de los usuarios hagan la actualización. Los cibercriminales son capaces de explotar vulnerabilidades conocidas del navegador en cuestión de horas.
  • Internet Explorer es el navegador más popular (37,8% de los usuarios), seguido de cerca por Google Chrome (36,5%). Firefox está en tercer lugar con un 19,5%.
  • La proporción de usuarios con la versión del navegador más reciente instalada (agosto de 2012) es del 80,2% en Internet Explorer; 79,2% en Chrome; 78,1% en Opera y 66,1% en Firefox.
  • Los períodos de transición (tiempo requerido para cambiar a la versión más reciente): Chrome - 32 días; Opera - 30 días; Firefox - 27 días.

Estar actualizado es fundamental para la seguridad

Los datos del informe muestran claramente que, aunque la mayoría de los usuarios de Internet utilizan navegadores web actualizados, todavía existen decenas de millones de usuarios que exponen su seguridad por no actualizar estas aplicaciones cruciales.

Aunque este informe está compuesto principalmente por datos de consumidores, las empresas también deben prestar especial atención. Si se limita la capacidad de los empleados para instalar las actualizaciones, se corre el riego de que el uso de software obsoleto se convierta en una práctica común y potencialmente peligrosa, sobre todo en entornos empresariales. Kaspersky Lab ofrece una solución eficiente que permite descubrir actualizaciones de software anticuado o vulnerable de acuerdo con las políticas de seguridad.

Andrey Efremov, director de Investigación e Infraestructuras Cloud de Whitelisting de Kaspersky Lab, destaca: "Este nuevo análisis plantea un panorama alarmante. Aunque la mayoría de los usuarios hace la actualización de su navegador en un plazo de un mes, todavía existe alrededor de una cuarta parte de usuarios que no hacen la transición. Esto significa que existen millones de máquinas potencialmente vulnerables, que pueden ser atacadas con nuevas y conocidas amenazas, evidenciando la necesidad de que el software de seguridad sea capaz de reaccionar a las nuevas ciberamenazas en cuestión de minutos, no en días o semanas y Kaspersky Lab lo es gracias a Kaspersky Security Network".

El informe sobre el uso de navegadores y tendencias en seguridad está disponible en: http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf

Kaspersky Lab advierte sobre "Gauss"Kaspersky Lab, empresa desarrolladora de soluciones para el manejo seguro de contenidos y la gestión de amenazas, anuncia el descubrimiento de 'Gauss', una nueva amenaza informática que afecta a los usuarios en el Medio Oriente. Gauss es una herramienta de espionaje informático financiada por un estado nacional y diseñada para robar datos sensitivos, en especial contraseñas del navegador de Internet, credenciales de banca en línea, “cookies” y datos específicos de configuración de los equipos infectados.

La función de troyano bancario encontrada en Gauss es una característica única, que nunca antes había sido detectada en las armas informáticas conocidas.

Gauss fue descubierta durante la labor iniciada por la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), después del descubrimiento de Flame. El esfuerzo tiene el objetivo de mitigar los riesgos representados por las armas informáticas, tarea clave en el objetivo global de la paz informática.

ITU, con los conocimientos especializados proporcionados por Kaspersky Lab, está dando pasos importantes para reforzar la seguridad informática global, colaborando con todos los interesados: gobiernos, sector privado, organizaciones internacionales y la sociedad civil, además de sus socios claves de la iniciativa ITU-IMPACT.

Los expertos de Kaspersky Lab descubrieron Gauss al analizar e identificar sus rasgos comunes con Flame. Entre ellos: la plataforma similar de arquitectura, la estructura modular, las bases del código fuente y los métodos de comunicación con los servidores de administración.

Datos básicos:

●     El análisis indica que Gauss empezó a operar en septiembre de 2011

●     Se descubrió en junio de 2012 gracias a los conocimientos adquiridos durante el análisis e investigación profundos del programa malicioso Flame

●     Este descubrimiento fue posible gracias a las estrechas similitudes y correlaciones entre Flame y Gauss

●     La infraestructura de los servidores de administración de Gauss se desactivó en julio de 2012, poco después de su descubrimiento. En este momento el programa malicioso está en un estado de letargo, esperando que sus servidores de administración se pongan en funcionamiento

●     Desde finales de mayo de 2012 el sistema de seguridad “en la nube” de Kaspersky Lab registró más de 2.500 infecciones, pero el número total de víctimas de Gauss asciende a decenas de miles. Este número es menor al de Stuxnet, pero es mucho mayor que el número de ataques de Flame y Duqu

●     Gauss roba información detallada sobre los PC infectados, que incluye la historia del navegador, las “cookies”, contraseñas y configuraciones del sistema. También es capaz de robar las credenciales de acceso a varios sistemas de banca y de pago online

●     El análisis de Gauss muestra que fue diseñado para robar datos de varios bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais. También afecta a los usuarios de Citibank y PayPal

Los expertos de Kaspersky Lab descubrieron el nuevo programa malicioso en junio de 2012. Los desconocidos creadores bautizaron el módulo principal con el nombre del matemático alemán Johann Carl Friedrich Gauss. Los demás componentes también llevan nombres de matemáticos famosos, como Joseph-Louis Lagrange y Kurt Gödel. La investigación reveló que los primeros incidentes provocados por Gauss datan de principios de septiembre de 2011. En julio de 2012 los servidores de administración de Gauss dejaron de funcionar.

Los múltiples módulos de Gauss tienen el propósito de recolectar información de los navegadores, entre ella la historia de las páginas web visitadas y las contraseñas usadas. También envían a los atacantes datos detallados de los equipos infectados, incluyendo información específica de las interfaces de red, los discos de la computadora e información del BIOS. El módulo de Gauss también puede robar datos de los clientes de varios bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais. También tiene como blanco a los usuarios de Citibank y PayPal.

Otra característica clave de Gauss es la habilidad de infectar memorias USB aprovechando la misma vulnerabilidad LNK que usaron Stuxnet y Flame. El proceso de infectar memorias USB es más inteligente. Gauss puede “desinfectar” la memoria bajo ciertas circunstancias y la usa para guardar la información recolectada en un fichero oculto. Otra actividad del troyano es instalar una especie de fuente especial llamada Palida Narrow, pero todavía se desconoce con qué propósito.

A pesar de que el diseño de Gauss es similar al de Flame, la geografía de infección es notablemente diferente. El mayor número de computadoras afectadas por Flame se registró en Irán, mientras que la mayoría de las víctimas de Gauss está localizada en Líbano. También es diferente el número de infecciones. Según la telemetría reportada por Kaspersky Security Network (KSN), Gauss ha infectado unos 2.500 equipos. En comparación, los equipos infectados por Flame fueron menos de 700.

A pesar de que todavía se desconoce el método exacto usado para infectar los equipos, está claro que Gauss se propaga de una forma diferente a la de Flame o Duqu. Sin embargo, al igual que estas dos armas de espionaje informático, los mecanismos de propagación de Gauss funcionan bajo cierto control, lo que realza la naturaleza camuflada y secreta de la operación.

Alexander Gostev, Jefe de Expertos en Seguridad de Kaspersky Lab, comenta: “Las grandes similitudes de Gauss con Flame, como su diseño y el código base, nos han permitido descubrir este programa malicioso. Al igual que Flame y Duqu, Gauss es un complejo conjunto de herramientas de espionaje informático, con un diseño que hace hincapié en camuflarse y pasar desapercibido, pero su objetivo es diferente. Gauss apunta a múltiples usuarios en países seleccionados y roba grandes cantidades de información, sobre todo bancaria y financiera".

emmawatsonEs un hecho conocido que los delincuentes informáticos se valen de los temas más atractivos para el público con el fin de usarlos como anzuelo y lograr que los cibernautas caigan en estafas, visiten páginas falsas con código malicioso o ejecuten programas que abran huecos de seguridad en sus equipos.

McAfee, firma desarrolladora de soluciones de seguridad y antimalware, investigó qué personajes son los más buscados en Internet y, por lo tanto los más peligrosos.  El estudio McAfee Most Dangerous Celebrities reveló que las mujeres son más peligrosas que los hombres y las mujeres latinas ocupan cinco de los diez primeros lugares.

“En la cultura actual de las celebridades, los consumidores cuentan con que podrán conectarse para ponerse al día con las últimas fotos, videos, tuiteos y noticias sobre sus celebridades favoritas. Debido a la riqueza de los datos y la elevada interacción, los consumidores frecuentemente olvidan los riesgos a los que se exponen al hacer clic en los vínculos”, dijo Paula Greve, directora de la investigación de seguridad en Web de McAfee.  “La sofisticación y las expectativas de los consumidores con respecto a su experiencia en línea han aumentado, al igual que la capacidad y el nivel de entrega de malware, ya sea por publicidad engañosa, al aprovechar una vulnerabilidad del navegador del usuario sin su conocimiento o al enmascarar direcciones URL maliciosas detrás de URL abreviadas”.

 De acuerdo con el estudio de McAfee, esta es la lista de las celebridades más peligrosas.

1. Emma Watson

2. Jessica Biel

3. Eva Mendes

4. Selena Gomez

5. Halle Berry

6. Megan Fox

7. Shakira

8. Cameron Diaz

9. Salma Hayek

10. Sofia Vergara

McAfee aconseja tomar las siguientes medidas para evitar riesgos.

1.            Cuidado con los contenidos que le pidan que descargue cualquier cosa antes de entregar el contenido. Puede optar por ver videos transmitidos por secuencias o descargar contenidos de sitios establecidos tales como Hulu, Netflix, NBC o ABCtv.

2.            Las descargas gratuitas son los términos de búsqueda con la mayor probabilidad de arrojar contenidos con virus. Cualquier persona que busque videos o archivos de descarga debe tener cuidado para no provocar un brote de malware en su equipo.

infografia checkpoint

Check Point Software Technologies Ltd. anunció los resultados de una nueva encuesta que revela que el 65% de las organizaciones que experimentaron ataques dirigidos reportaron que la motivación de los hackers fue el fraude financiero y resultó en interrupciones al negocio y la fuga de datos delicados incluyendo propiedad intelectual y secretos industriales. El reporte “El Impacto del Cibercrimen en las Empresas” también mostró que las compañías reportaron un promedio de 66 nuevos intentos de ataques de seguridad por semana con incidentes exitosos costándole a las empresas desde US$100 000 hasta US$300 000. Entre la lista de amenazas principales los ataques de Negación del Servicio (DoS) plantearon el mayor riesgo a las organizaciones.

Los cibercriminales estan aprovechando actualmente el malware, los bots y otras formas de amenazas sofisticadas para atacar a las organizaciones por varias razones – desde ganancias financieras e interrupción de las operaciones del negocio hasta el hurto de datos o ataques motivados por agendas políticas. Sin importar la motivación nuevas variantes de malware se generan diariamente a menudo tienen como blanco múltiples sitios y organizaciones para aumentar la probabilidad del éxito de un ataque inicial y el potencial para que las amenazas se diseminen silenciosamente en una organización.

chkpnt estudio_malware

 

Página 3 de 4